background image

Sieci komputerowe

Część pierwsza

16

wrzesień 2009

Sieci komputerowe

Część pierwsza

17

www.lpmagazine.org

   

lin

ux

@

so

ftw

ar

e.

co

m

.p

l

Zostań administratorem 

sieci komputerowej

Część pierwsza (1/9) : Wprowadzenie

Budowa i działanie sieci komputerowych to zagadnienia, które powinien opanować każdy 
informatyk, niezależnie od specjalizacji. Trudno bowiem wyobrazić sobie pracę w biurze, banku 
lub jakimkolwiek innym środowisku bez połączenia pomiędzy stacjami roboczymi. Na tym 
nie kończą się jednak możliwości, jakie dają nam sieci komputerowe – większość rozwiązań 
informatycznych wykorzystujących najnowsze technologie, wymaga do działania połączenia 
sieciowego pomiędzy komputerami. Zapraszam na fascynującą podróż do świata sieci 
komputerowych i rozwiązań na nich opartych!

Rafał Kułaga

N

ikt z Czytelników z pewnością nie ma wąt-
pliwości  co  do  znaczenia  współczesnych 
technologii  sieciowych.  Trudno  nam  sobie 
wyobrazić  codzienne  życie  bez  internetu 

– to z niego czerpiemy informacje o najnowszych wydarze-
niach i nowinkach technicznych. To za jego pomocą kon-
taktujemy się ze znajomymi, kupujemy rozmaity sprzęt oraz 
ściągamy najnowszą wersję ulubionej dystrybucji Linuksa. 
O wpływie internetu na życie współczesnych ludzi najlepiej 
świadczy ilość użytkowników portalów społecznościowych 
oraz serwisów oferujących usługi strumieniowe, takich jak 
YouTube.

Celowo piszę o internecie – jest to bowiem największa 

funkcjonująca na całym świecie intersieć, łącząca kompu-
tery ze wszystkich krajów. Z pewnością większość Czytel-
ników dysponuje dostępem do internetu i zna podstawowe 
pojęcia niezbędne do świadomego korzystania z jego zaso-
bów. Doświadczenie uczy jednak, że większość z nas nie-
zbyt dobrze rozumie działanie sieci komputerowych – nie 
mam tu na myśli obsługę konkretnych programów, bo tą 
potrafi opanować każdy. Problemy pojawiają się w momen-
cie, gdy programy lub sprzęt nie działają tak jak powinny 

– wtedy wiedza o niskopoziomowym działaniu sieci kom-
puterowych jest niezbędna.

Rozwiązywaniu  problemów  i  analizą  działania  sieci 

komputerowych przy wykorzystaniu technik analizy pakie-
tów zostały poświęcone trzy artykuły napisane przeze mnie. 
Były one jednak skierowane głównie do osób mających do-
świadczenia  z  sieciami  komputerowymi.  Celem  tego  cy-
klu  artykułów  jest  nauczenie  Czytelnika  projektowania, 
budowy i konfiguracji niewielkich lokalnych sieci kompu-
terowych od podstaw. Aby w pełni skorzystać z informa-
cji znajdujących się w tym i w następnych artykułach, nie 
jest wymagane żadne doświadczenie ani wiedza w tym po-
lu. Do zagadnień trudniejszych oraz bardziej nietypowych 
przejdziemy po zapoznaniu się z podstawowymi wiadomo-
ściami teoretycznymi oraz praktycznymi.

W  pierwszej  części  cyklu  zajmiemy  się  podstawo-

wymi  zagadnieniami  związanymi  z  sieciami  kompu-
terowymi.  Zastanowimy  się,  jakie  kryteria  musi  speł-
niać  sieć  komputerowa  oraz  krótko  omówimy  histo-
rię  sieci  komputerowych.  Dowiesz  się,  jakie  są  zasto-
sowania dla sieci komputerowych – również te bardziej 
nietypowe.  Sieci  mają  budowę  warstwową  –  przeko-

background image

Sieci komputerowe

Część pierwsza

16

wrzesień 2009

Sieci komputerowe

Część pierwsza

17

www.lpmagazine.org

nasz się o tym, gdy będziemy omawiali mo-
dele  warstwowe  OSI  i TCP/IP  (będący  pod-
stawą  działania  większości  sieci  lokalnych
i internetu). Dowiesz się, jak komputery opar-
te o sprzęt różnych producentów oraz działają-
ce pod kontrolą różnych systemów operacyj-
nych porozumiewają się ze sobą oraz poznasz 
najważniejsze urządzenia sieciowe. Na koniec 
wspomnimy o bardzo ważnej klasie sieci – in-
tranecie.

Jestem pewien, że po przeczytaniu tego ar-

tykułu zyskasz solidne podstawy, które wyko-
rzystasz  przy  budowie  własnej  sieci  kompute-
rowej w kolejnych częściach cyklu!

Czym jest sieć komputerowa?

Pod  pojęciem  sieci  komputerowej  rozumiemy 
grupę komputerów lub innych urządzeń (drukar-
ki z interfejsem sieciowym, systemy wbudowane 
takie jak centralki PBX) połączonych w sposób 
umożliwiający wymianę danych. Na sieć kom-
puterową  składają  się  również  wszelkie  środki, 
mające na celu zapewnienie połączenia – huby i 
przełączniki, routery, access pointy oraz okablo-
wanie i interfejsy sieciowe w poszczególnych sta-
cjach roboczych. Najprostszy możliwy przykład 
sieci komputerowej przedstawiono na Rysunku 1. 
Sieć komputerowa w celu efektywnego jej wyko-
rzystania powinna spełniać następujące warunki:

•  Wydajność  –  sieć  komputerowa  powin-

na  zapewniać  możliwość  wymiany  da-
nych pomiędzy dowolnymi dwoma podłą-
czonymi do niej komputerami z możliwie 
wysoką  prędkością  oraz  niskimi  opóźnie-
niami. Zwróć uwagę, że te dwie cechy nie 
są sobie równoważne. Zapewnienie odpo0
wiedniej wydajności we współczesnych sie-
ciach lokalnych jest łatwe – problemy mogą 
pojawiać  się  gdy  sieci  lokalne  łączymy
w bardziej skomplikowane struktury;

•  Niezawodność – sieć komputerowa powin-

na  być  odporna  na  awarie.  W  szczegól-
ności,  awaria  jednego  komputera  (innego 
niż centralny serwer) nie powinna upośle-
dzać  działania  całej  sieci.  Powtórnie  oka-
zuje się, że zapewnienie odpowiedniej nie-
zawodności  w  niewielkich  sieciach  lokal-
nych  jest  bardzo  łatwe  –  problemy  mo-
gą  pojawiać  się,  gdy  sieci  lokalne  łączy 
się  w  bardziej  skomplikowane  struktury.
W  celu  zapewnienia  niezawodności  uży-
wamy  w  nich  odpowiednich  protokołów 
routingu (trasowania) a nawet decydujemy 
się  na  rozwiązania  redundantne  –  podwa-
jając  ilość  zasobów  sprzętowych  w  da-
nym fragmencie sieci.

•  Łatwość  rozbudowy  –  sieć  komputerowa 

powinna być łatwa w rozbudowie. Ozna-

cza to nie tylko wybór sprzętu sieciowego 
z  odpowiednią  liczbą  portów,  lecz  głów-
nie  o  odpowiednim  zapasie  mocy,  który
pozwoli  na  rozbudowę  sieci  w  przyszło-
ści.  Takie  podejście  znacznie  ogranicza 
wydatki na funkcjonowanie sieci oraz uła-
twia  jej  rozbudowę.  O  odpowiednim  za-
pasie mocy powinniśmy również pamiętać
przy wyborze komputerów przeznaczonych
na serwery.

•  Bezpieczeństwo  –  sieć  komputerowa  po-

winna  umożliwiać  bezpieczną  wymia-
nę danych. Składa się na to ochrona przed 
zagrożeniami pochodzącymi z sieci zewnę-
trznych  (np.  internetu)  oraz  sieci  lokalnej 
(np. podsłuchiwanie transmisji – sniffing). 
Poprzez  odpowiednią  konfigurację  sprzę-
tu  sieciowego  jesteśmy  również  w  stanie 
pomóc  naszym  użytkownikom  w  obronie 
przed wirusami, robakami i trojanami (do-
tyczy to głównie komputerów z systemami 
z rodziny Microsoft Windows).

Oprócz tego powinniśmy również zadbać o wy-
godę obsługi sieci przez użytkownika. W miarę 
możliwości należy zawsze dążyć do wykorzysta-
nia usług dających możliwie jak największy po-
ziom transparencji sieci – ukrycia budowy i sku-
pienia się na usługach przez nią udostępnianych.

Czytelnikowi  może  się  wydać,  że  skoro 

należy zadbać o aż tyle rzeczy, to budowa sie-
ci komputerowych jest trudnym zadaniem – nie 
jest to jednak prawdą. Spełnienie tych wszyst-
kich  cech  jest  bowiem  możliwe  dzięki  odpo-
wiedniemu doborowi sprzętu oraz jego konfigu-
racji i prawidłowemu zarządzaniu zasobami sie-
ci komputerowej.

Historia sieci komputerowych

Wiesz  już,  jakie  cechy  powinna  spełniać  do-
bra sieć komputerowa. Warto również poświę-
cić chwilę na poznanie historii sieci – pozwoli 
to Czytelnikowi docenić postęp technologiczny 
w tym polu. Jeszcze w latach 60 systemy kom-
puterowe nie były ze sobą połączone za pomo-
cą żadnych sieci. Wymiana danych, programów 
(głównie  na  kartach  perforowanych  oraz  pry-

mitywnych rodzajach pamięci magnetycznych) 
była  bardzo  problematyczna  oraz  wymagała 
wykorzystania klasycznej poczty.

Jedną z pierwszych prób utworzenia sieci 

komputerowej była ALOHAnet, zbudowana na 
Uniwersytecie Hawajskim w 1970 roku. Była 
to sieć bezprzewodowa, wykorzystująca pasma 
o szerokości 100 kHz. Jednym z głównych pro-
blemów, występujących w tym systemie, były 
kolizje, które miały miejsce, gdy dwa kompu-
tery chciały jednocześnie nadawać. Można się 
łatwo domyślić, że powodowało to zniekształ-
cenie danych (wkrótce dowiesz się, jak współ-
czesne  sieci  komputerowe  radzą  sobie  z  tym 
problemem).  Pomimo  niewielkiej  prędkości 
transmisji  i  wielu  problemów,  ALOHAnet  w 
znacznym  stopniu  przyczyniła  się  do  obecne-
go kształtu sieci komputerowych.

Milowym krokiem w historii sieci kompu-

terowych  było  opracowanie  standardu  Ethernet 
przez firmę Xerox w latach 1973-1975. Z opi-
su we wniosku patentowym wynika, że ekspery-
mentalny Ethernet działał z prędkością 3 Mbps, 
zaś adresacja odbywała się przy pomocy 8 bito-
wych  identyfikatorów.  W  następnych  latach  w 
promocję tego standardu zaangażowały się głów-
ne przedsiębiorstwa branży komputerowej, co za-
owocowało  jego  znaczną  popularyzacją.  Sieci 
oparte na tym standardzie początkowo korzystały 
z kabla koncentrycznego zakończonego złączami 
BNC. Miał on jednak wiele wad -  m. in. niewiel-
ką maksymalną prędkość transmisji oraz wysoką 
podatność na uszkodzenie wskutek zginania.

Do powstania sieci w standardzie Ethernet, 

w postaci jaką znamy obecnie doszło w latach 
80. Opracowano wtedy standard, znany obecnie 
jako 10BASE-T – sieci komputerowej o topolo-
gii gwiazdy (o topologiach sieciowych powie-
my więcej za chwilę), zbudowanej w oparciu 

Rysunek 1. 

Prosta sieć komputerowa działająca w 

architekturze P2P (równy z równym)

Rysunek 2. 

Model odniesienia OSI

background image

18

wrzesień 2009

Sieci komputerowe

Część pierwsza

19

www.lpmagazine.org

Sieci komputerowe

Część pierwsza

o skrętkę zakończoną wtykami RJ-45. Umoż-
liwiło to nie tylko znaczne zwiększenie prędko-
ści, ale również otworzyło drogę dla kolejnych 
standardów, oferujących coraz to większe pręd-
kości – obecnie aż do 10 Gbps. Mimo znacz-
nych różnic w budowie urządzeń, podstawowe 
rozwiązania pozostały niezmienione od począt-
ków standardu Ethernet.

Równolegle  z  rozwojem  technologii  sie-

ci lokalnych przebiegał rozwój internetu. Nale-
ży pamiętać, że są to procesy powiązane ze so-
bą – rozwój internetu jest ściśle uzależniony od 
ilości komputerów w sieciach do niego podłą-
czonych.

Zastosowanie 

sieci komputerowych

Nikogo nie trzeba przekonywać co do znacze-
nia  sieci  komputerowych  we  współczesnym 
biznesie, rozrywce, przemyśle i wszystkich in-
nych  dziedzinach  życia  i  gospodarki.  Bardzo 
często jednak nie doceniamy znaczenia rozwo-
ju technologii związanych z sieciami kompute-
rowymi dla rozwoju informatyki w ogóle. Naj-
nowsze  trendy  w  inżynierii  oprogramowania, 
rozproszonych systemach komputerowych oraz 
rozwiązaniach dla data center są ściśle uzależ-
nione od sieci komputerowych.

W  artykule  o  rozwiązaniach  energoosz-

czędnych  możesz  dowiedzieć  się,  w  jaki  spo-
sób odpowiednie wykorzystanie sieci kompute-
rowych i architektury klient-serwer może przy-
czynić się do znacznego wzrostu efektywności 
wykorzystania zasobów obliczeniowych w fir-
mie. Na tym jednak nie kończą się korzyści pły-
nące z instalacji sieci komputerowej w przedsię-
biorstwie.  Dodatkowe  możliwości,  które  prze-
mawiają za założeniem sieci komputerowej to:

•  Współdzielenie urządzeń peryferyjnych ta-

kich  jak  drukarki  i  skanery  –  co  pozwala 
znacznie ograniczyć wydatki na sprzęt biu-
rowy i jego eksploatację;

•  Znacznie ułatwiona wymiana plików – po-

zwalająca  zapomnieć  o  przenoszeniu  da-
nych  pomiędzy  komputerami  przy  użyciu 
dysków optycznych i pendrive’ów;

•  Wykorzystanie  serwera  jako  źródła  uwie-

rzytelniania – co pozwala zwiększyć bez-
pieczeństwo  danych  zgromadzonych  na 
komputerach;

•  Zdalny dostęp do zasobów firmy oraz moż-

liwość wykorzystania oprogramowania do 
pracy grupowej
 – dzięki oprogramowaniu 
do pracy grupowej (groupware), użytkow-
nicy  naszej  sieci  mogą  łatwo  uzyskiwać 
dostęp do jej zasobów spoza biura;

•  Znaczne  obniżenie  rachunków  telefonicz-

nych  –  dzięki  wykorzystaniu  technologii 
VoIP  możemy  radykalnie  zmniejszyć  wy-
sokość  rachunków  telefonicznych  oraz 
utworzyć automatyczne menu dla klientów 
dzwoniących do naszej firmy;

•  Współdzielenie  oprogramowania  –  sieci 

komputerowe pozwalają na współdzielenie 
oprogramowania  zainstalowanego  na  sta-
cjach roboczych;

•  Scentralizowane  zarządzanie  kopiami 

zapasowymi  –  dzięki  systemom  służą-
cym  do  scentralizowania  wykonywania 
kopii  zapasowych,  znacznie  upraszcza-
my ten konieczny, chociaż bardzo żmudny
proces.

Oczywiście  jest  to  tylko  część  możliwości, 
jakie  dają  nam  sieci  komputerowe  –  bardzo 
wiele  zależy  od  charakterystyki  środowiska, 
w której będzie ona wykorzystywana. Już te-
raz,  aby  w  pełni  wykorzystać  możliwości 
oprogramowania dla firm, potrzebna jest sieć 
komputerowa.  W  oprogramowaniu  dla  logi-
styki,  księgowości  i  wielu  innych  dziedzin, 
coraz  większą  popularność  zyskuje  model 
klient-serwer,  ponieważ  pozwala  on  na  lep-
sze  zarządzanie  całą  infrastrukturą.  Spróbuj 
wyobrazić sobie sytuację, w której dane roz-
rzucone są po wielu stacjach roboczych, a na-
stępnie sytuację, kiedy klienci dokonują zmian 
w danych zebranych na serwerze. Umożliwia 
to  łatwe  tworzenie  kopii  zapasowych,  łatwe 
uwierzytelnianie  oraz  bardzo  szybkie  reago-
wanie w przypadku awarii.

Podsumowując, śmiało można powiedzieć, 

że pytanie: Czy warto instalować sieć kompute-

rową? powinno zostać zmienione na: Jakiej sie-
ci komputerowej potrzebujemy?
.

Struktura 

komunikacji sieciowej

W  paragrafie  tym  zajmiemy  się  opisem  dzia-
łania  sieci  komputerowych  –  nie  dotyczy  on 
żadnego  konkretnego  standardu,  lecz  ma  na 
celu  wprowadzenie  podstawowych  pojęć,  po-
zwalających  na  pełne  zrozumienie  materia-
łu, który znajdzie się w następnych częściach 
kursu.

Budowa warstwowa

Oprogramowanie sieciowe i sieć ma warstwy. 
Co to jednak oznacza i jakie są najważniejsze 
konsekwencje wynikające z takiej budowy?

Budowa warstwowa sieci komputerowych 

polega  na  wydzieleniu  warstw,  odpowiadają-
cych  za  konkretne  aspekty  komunikacji.  Ma-
my  więc  warstwę  odpowiadającą  za  obsłu-
gę  komunikatów  aplikacji  oraz  warstwę,  któ-
rej  zadaniem  jest  fizyczna  realizacja  transmi-
sji – zmieniającą fragmenty danych na sygnały 
przesyłane za pomocą medium transmisyjnego. 
O ile działanie całej sieci jest ściśle uzależnione 
od prawidłowej współpracy wszystkich warstw, 
o tyle każda z nich realizuje swoje zadania nie-
zależnie od warstw sąsiednich, pod warunkiem, 
że  zachowany  zostaje  odpowiedni  format  da-
nych przesyłanych pomiędzy warstwami.

W różnych technologiach sieciowych wystę-

pują różne podziały na warstwy. Zawsze jednak 
jest tak, że warstwy wyższe operują na wyższym 
poziomie  abstrakcji,  tzn.  oderwania  od  funkcji 
sprzętowych, warstwy niższe zaś odpowiadają za 
funkcje  bezpośrednio  związane  z  przesyłaniem 
danych za pomocą medium transmisyjnego.

Protokoły

Powiedzieliśmy, że sieci komputerowe powinny 
umożliwiać  wymianę  danych  pomiędzy  urzą-
dzeniami  i  oprogramowaniem  różnych  produ-
centów.  W  jaki  więc  sposób  firmy  te  porozu-
miewają się ze sobą w celu zapewnienia kom-
patybilności?

Otóż producenci nie wymieniają się ze sobą 

informacjami. Nie ma takiej potrzeby, ponieważ 
za opracowanie odpowiednich standardów od-
powiadają powołane w tym celu komitety. Jak-
kolwiek często tworzone są organizacje takie jak 
np. Wi-Fi Alliance, które zrzeszają producentów 
sprzętu w danym standardzie, zajmują się przy-
znawaniem certyfikatów i rozmaitymi działania-
mi marketingowymi, to praca nad czysto tech-
nicznymi  aspektami  standardów  prowadzo-
na jest przez międzynarodową organizację IE-
EE (ang. Institute of Electrical and Electronics 
Engineers
  –  Instytut  Inżynierów  Elektryków  i 

Rysunek 3. 

Model TCP/IP

background image

18

wrzesień 2009

Sieci komputerowe

Część pierwsza

19

www.lpmagazine.org

Sieci komputerowe

Część pierwsza

Elektroników). Standardy przez nią opracowa-
ne są uznawane na całym świecie, np. Ethernet 
(IEEE 802.3), bezprzewodowy Ethernet (IEEE 
802.11), Bluetooth (IEEE 802.15.1).

Protokół  jest  standardem  określającym 

reguły  semantyczne  (sposób  reprezentacji  da-
nych)  i  syntaktyczne  (składnia,  format  da-
nych) przesyłania danych. Dwa komputery ko-
rzystające ze sprzętu i oprogramowania w tym 
samym  standardzie,  mogą  bez  przeszkód  po-
rozumiewać  się  ze  sobą,  nawet  jeżeli  różni-
ce w realizacji poszczególnych funkcji są bar-
dzo duże. Protokoły nie określają sposobu wy-
konywania  poszczególnych  operacji  związa-
nych z przesyłaniem danych – określają jedy-
nie format danych wejściowych i wyjściowych. 
Kwestia  realizacji  poszczególnych  funkcji 
pozostaje już po stronie producenta sprzętu lub 
oprogramowania.

Protokołem jest np. HTTP (ang. Hypertext 

Transfer Protocol – protokół transmisji hiper-
tekstu).  Codziennie  posługujemy  się  nim  nie-
zliczoną  ilość  razy  przeglądając  strony  inter-
netowe  –  każde  nasze  kliknięcie  w  łącze  po-
woduje  wysłanie  żądania  pobrania  strony 
(GET).  Serwer  odpowiada  komunikatem  błę-
du (np. nie odnaleziono żądanego dokumentu 
– kod 404), lub potwierdza, że wszystko jest w 
porządku (OK – 200) i rozpoczyna przesyłanie 
zawartości  dokumentu.  Pamiętaj,  że  protokół 
nigdy nie działa na własną rękę – zawsze ma-
my do czynienia z jednoczesnym wykorzysta-
niem protokołów innych warstw. Więcej na ten 
temat dowiesz się, gdy będziemy opisywać mo-
del TCP/IP, będący podstawą internetu i współ-
czesnych sieci lokalnych.

Jednostki danych

Z pojęciem protokołu wiąże się pojęcie jednost-
ki danych, przesyłanej pomiędzy poszczególny-
mi warstwami. W zależności od rozpatrywanej 
warstwy, mamy do czynienia  z różnymi nazwa-
mi jednostek oraz różnym formatem przesyła-
nych danych.

W trakcie wysyłania danych, każdy proto-

kół dokleja swój nagłówek (rzadziej dodawana 
jest również część zwana stopką). Podczas od-
bierania danych, nagłówki (ew. stopki) są sukce-
sywnie usuwane przy przetwarzaniu przez od-
powiednie warstwy.

Należy pamiętać, że przy transmisji danych, 

pomimo udziału w transmisji wielu protokołów, 
rzeczywiste połączenie istnieje jedynie na pozio-
mie sprzętu. Co więcej, wskutek rozwoju tech-
nik wirtualnych, trudno tak naprawdę mówić o 
rzeczywistym połączeniu, lecz jedynie o osiągal-
ności danego interfejsu (który w rzeczywistości 
może być urządzeniem wirtualnym). Protokoły 
wyższych  warstw  porozumiewają  się  zawsze 

z oprogramowaniem odpowiadającym za obsłu-
gę tego samego protokołu na maszynie docelo-
wej. Jest to jedno z podstawowych założeń mo-
delów warstwowych – oprogramowanie siecio-
we charakteryzuje się dużą hierarchizacją. 

Adresy fizyczne i sieciowe

W  większości  technologii  sieciowych  istnieją 
dwa  typy  adresów:  adresy  fizyczne  –  przypi-
sywane przez producentów sprzętu sieciowego 
oraz adresy sieciowe – przypisane przez użyt-
kownika, charakterystyczne dla danej sieci. 

Adresy fizyczne (w większości technologii 

zwane adresami MAC – Media Access Control 
– kontrola dostępu do medium transmisyjnego) 
wykorzystywane są w celu adresowania danych 
w  sieciach  lokalnych  opartych  na  standardzie 
Ethernet.  Podstawowe  urządzenie  służące  do 
tworzenia sieci LAN w tym standardzie – switch 
– opiera swoje działanie na wykorzystaniu adre-
sów MAC. Adresy fizyczne mogą być zmienia-
ne przez użytkownika, jednak muszą być unikal-
ne dla danej domeny rozgłoszeniowej (więcej na 
ten temat powiemy w następnej części cyklu).

Adresy  sieciowe  są  natomiast  ściśle  uza-

leżnione od wykorzystywanego przez nas pro-
tokołu  warstwy  sieciowej.  Najbardziej  rozpo-
wszechnionym protokołem tej warstwy jest IP 
(ang.  Internet  Protocol),  opierający  się  na  ad-
resach unikalnych w skali światowej. Co waż-
ne,  dzięki  wykorzystaniu  technologii  transla-
cji adresów (NAT – Network Address Transla-
tion
) możliwe jest przydzielenie jednego adresu 
IP  z  puli  ogólnoświatowej  (publicznej,  routo-
walnej)  wielu  komputerom  w  sieci  lokalnej. 
Jak to możliwe? Dowiesz się w jednej z następ-
nych części cyklu.

Model OSI i TCP/IP

Znasz już podstawowe informacje na temat bu-
dowy warstwowej i działania protokołów siecio-
wych. Przyszedł czas na poznanie dwóch pod-
stawowych modeli warstwowych – modelu OSI 
oraz modelu TCP/IP. Są one podstawą współ-
czesnych sieci komputerowych, jednak na tym 
nie  kończy  się  ich  zastosowanie  –  większość 
systemów  telekomunikacyjnych  opiera  się  na 
bardzo  podobnych  rozwiązaniach.  Ich  pozna-
nie jest kluczem do pełnego zrozumienia zasa-
dy działania sieci komputerowych.

Model OSI

Model OSI jest modelem odniesienia dla twór-
ców protokołów sieciowych, opracowanym przez 
międzynarodową organizację ISO (ang. Interna-
tional  Organization  for  Standardization
  –  Mię-
dzynarodowa Organizacja Normalizacyjna).

Model  OSI  opisuje  strukturę  komuni-

kacji  sieciowej  za  pomocą  siedmiu  warstw, 
z których każda pełni określone funkcje (Rysu-
nek 2). Każdej warstwie odpowiada zestaw pro-
tokołów,  które  mogą  zostać  wykorzystane  w 
trakcie  transmisji.  Należy  jednak  pamiętać,  że 
różne  protokoły  jednej  warstwy  są  zazwyczaj 
ze niekompatybilne ze sobą. Co więcej, bardzo 
często  mają  bardzo  różne  przeznaczenie  (np. 
protokoły HTTP i POP3).

Najwyższą  warstwą  w  modelu  OSI  jest 

warstwa  aplikacji.  Dostarcza  ona  programom 
mechanizmów, z których mogą one skorzystać 
w celu przesyłania danych przez sieć kompute-
rową. Ten mechanizm to gniazda (ang. sockets), 
pozwalające na łatwe tworzenie aplikacji siecio-
wych, w pełni niezależnych od wykorzystywa-
nego sprzętu sieciowego. Obsługa gniazd odby-
wa się za pomocą odpowiedniego zestawu wy-
wołań systemowych.

Poniżej warstwy aplikacji znajduje się war-

stwa prezentacji. Jej najważniejszym zadaniem 
jest zapewnienie odpowiedniego formatu repre-
zentacji danych. W szczególności, jednym z za-
dań warstwy prezentacji jest konwersja przesy-
łanych  danych  do  reprezentacji  kanonicznej, 
uwzględniającej standardy sieciowe, w tym tzw. 
network byte order – kolejność bajtów w zesta-
wie danych oderwaną od typu procesora kom-
putera  lokalnego  (ang.  endianness).  Warstwa 
sesji, znajdująca się poniżej warstwy prezenta-
cji, odpowiada za realizację funkcji koniecznych 
w celu utrzymania połączenia i jego poprawne-
go funkcjonowania. Warstwa sesji jest również 
odpowiedzialna  za  wznawianie  połączenia  po 
jego  zerwaniu.  Poniżej  warstwy  sesji  znajduje 

Rysunek 4. 

Bezpołączeniowa transmisja danych w 

protokole UDP

Rysunek 5. 

Proces nawiązywania połączenia przy 

użyciu protokołu TCP

background image

20

wrzesień 2009

Sieci komputerowe

Część pierwsza

21

www.lpmagazine.org

Sieci komputerowe

Część pierwsza

się  warstwa  transportowa,  która  odpowiada  za 
zapewnienie  poprawności  przesyłania  danych. 
Warstwa transportowa dzieli dane, które chcemy 
przesłać za pomocą sieci komputerowej na małe 
porcje, zwane segmentami. 

Warstwa  sieciowa  odpowiada  za  funkcje 

związane  z  przesyłaniem  pakietów  pomiędzy 
dwoma komputerami, nie gwarantując ich do-
starczenia (zapewnienie niezawodności jest za-
daniem warstw wyższych). Protokoły warstwy 
sieciowej mają za zadanie określić trasę, którą 
należy  przesyłać  dane  (o  procesie  trasowania 
powiemy więcej za chwilę), jeżeli zaś okazuje 
się, że dana sieć nie obsługuje pakietów o od-
powiedniej długości (określa to parametr zwa-
ny MTU – Maximum Transmission Unit – mak-
symalny rozmiar datagramu, który można prze-
słać bez fragmentacji), to dokonuje fragmentacji 
przesyłanego datagramu (po opuszczeniu danej 
sieci dane są ponownie składane).

Poniżej  warstwy  sieciowej  znajduje  się 

warstwa łącza danych, odpowiadając m. in. za 
odbiór  i  konwersję  strumienia  bitów,  pocho-
dzącego  od  urządzenia  transmisyjnego  (war-
stwy  fizycznej).  Warstwa  łącza  danych  operu-
je  na  tzw.  ramkach,  będących  ciągami  bitów 
zawartych  pomiędzy  sekwencjami  początku 
i końca ramki. Jeżeli w odebranej ramce znajdują 
się błędy, to zostaje ona odrzucona. Warstwa łą-
cza danych dba również o synchronizację urzą-
dzeń pod względem szybkości przesyłu danych.

Na najniższym poziomie modelu OSI znaj-

duje się warstwa fizyczna. Odpowiada ona za 
transmisję sygnałów w sieci, zamieniając cią-
gi  bitów  na  sygnały  elektryczne,  przesyłane 
za pomocą medium transmisyjnego. Standar-
dy warstwy fizycznej określają m. in.: często-
tliwości  i  amplitudy  sygnałów,  rozkład  sty-
ków w złączach oraz parametry mechaniczne 
gniazd.

Gdy zdalna stacja chce przesłać dane do na-

szego komputera, informacje wędrują od war-
stwy fizycznej do warstwy aplikacji, gdzie zo-
stają obsłużone przez odpowiedni proces. Jeżeli 
to nasz komputer przesyła dane, kierunek prze-
pływu danych jest odwrotny – od warstwy apli-
kacji do warstwy fizycznej.

Model TCP/IP

W  większości  sieci  komputerowych,  włą-
czając  internet,  wykorzystywany  jest  model 
TCP/IP (zwany również modelem DoD – De-
partment  of  Defense
  –  Departamentu  Obrony 
Stanów  Zjednoczonych).  Jest  on  uproszczoną 
wersją  modelu  OSI,  zawierającą  jedynie  czte-
ry  warstwy.  Zwróć  uwagę,  że  warstwy,  które 
w  modelu  OSI  odpowiadały  za  ściśle  powią-
zane funkcje, w modelu TCP/IP zostały ze so-
bą  połączone.  Nazwa  modelu TCP/IP  podkre-

śla  decydujące  znaczenie  protokołów:  TCP 
w warstwie transmisji oraz IP w warstwie siecio-
wej. Rzeczywiście – są to dwa protokoły, które 
bez większych zmian przetrwały wiele lat i któ-
re są obecnie podstawą internetu.

Najwyższą  warstwą  modelu  TCP/IP  jest 

warstwa  aplikacji,  odpowiadająca  za  realizację 
wszystkich funkcji, za które w modelu OSI od-
powiadały trzy górne warstwy: aplikacji, prezen-
tacji oraz sesji. W warstwie tej istnieje ogromna 
różnorodność protokołów, odpowiadająca za ob-
sługę  wszystkich  usług  sieciowych,  takich  jak 
WWW,  e-mail,  media  strumieniowe,  VoIP  itp. 
Do warstwy aplikacji należą również dwa bar-
dzo użyteczne protokoły: DNS – odpowiadają-
cy za tłumaczenie adresów domenowych na ad-
resy IP oraz DHCP – pozwalający na automa-
tyczne  przypisywanie  parametrów  sieciowych 
nowym  interfejsom  sieciowym.  Więcej  o  pro-
tokołach tej warstwy powiemy za chwilę, przy 
okazji opisywania najważniejszych usług w in-
ternecie.

Poniżej  warstwy  aplikacji  znajduje  się 

warstwa  transportu.  Warstwa  transporto-
wa  może  realizować  dwa  podstawowe  typy
dostarczania  pakietów:  dostarczanie  niezawod-
nymi  strumieniami  oraz  dostarczanie  bezpo-
łączeniowe.  Dokładna  różnica  pomiędzy  tymi 
dwoma  metodami  zostanie  opisana  za  chwi-
lę.  Najpopularniejsze  protokoły  tej  warstwy  to 
TCP (dostarczanie niezawodnymi strumieniami) 
i UDP (dostarczanie bezpołączeniowe).

Warstwa  internetowa,  znajdująca  się  poni-

żej warstwy transportu, odpowiada za dostarcze-
nie pakietów do odbiorcy. Protokoły tej warstwy 
ustalają zasady adresowania oraz biorą udział w 
procesie trasowania (routingu), który ma na celu 
dostarczenie pakietu, poprzez wiele sieci, do od-
biorcy. Warunkiem powodzenia tego procesu jest 
istnienie ścieżki prowadzącej do hosta docelowe-
go – w szczególności wymagane jest, aby miał 
on przypisany adres należący do publicznej, ro-
utowalnej puli. Więcej na temat adresacji i do-
starczania pakietów powiemy za chwilę, pamiętaj 
jednak, że protokoły tej warstwy nie gwarantują 
dostarczenia pakietu – za funkcje związane z nie-
zawodnością  połączenia  odpowiadają  warstwy 
wyższe. W obrębie warstwy sieciowej znajduje 
się jeszcze jeden, bardzo ważny protokół – ICMP 

(ang.  Internet  Control  Message  Protocol  –  in-
ternetowy  protokół  komunikatów  kontrolnych), 
który  odpowiada  za  informowanie  o  nieprawi-
dłowościach w transmisji. Niektóre z komunika-
tów, które możemy otrzymać w trakcie przesyła-
nia danych, to Destination Unreachable (nieosią-
galne miejsce przeznaczenia), Datagram Conver-
sion Error
 (błąd konwersji datagramu) lub Time 
Exceeded
 (przekroczenie czasu życia pakietu).

Najniższą warstwą modelu TCP/IP jest war-

stwa dostępu do sieci. Jej standardy określają ta-
kie  parametry  transmisji  jak  poziomy  napięć, 
wykorzystywane częstotliwości i sposoby mo-
dulacji. Do warstwy dostępu do sieci zaliczamy 
również sterowniki interfejsów sieciowych oraz 
standardy mające na celu ujednolicenie nisko-
poziomowych  mechanizmów  sieciowych  (np. 
NDIS i ODI). Na poziomie warstwy fizycznej, 
urządzenia  wymieniają  między  sobą  jednostki 
danych zwane ramkami. Sposób przesyłania da-
nych za pomocą medium transmisyjnego jest ści-
śle uzależniony od jego rodzaju i typu sieci (ro-
dzaj kabla połączeniowego, ew. sieć bezprzewo-
dowa). Do warstwy dostępu do sieci należą dwa 
bardzo ważne protokoły wykorzystywane w sie-
ciach Ethernet – ARP (ang. Address Resolution 
Protocol  
–  protokół  rozwiązywania  adresów) 
– odpowiadający za mapowanie adresów IP na 
adresy fizyczne MAC oraz RARP (ang. Reverse 
Address Resolution Protocol
) – mapujący adre-
sy fizyczne MAC na adresy IP.

Połączeniowe 

i bezpołączeniowe przesyłanie danych

Przy  omawianiu  warstwy  transportu  modelu 
TCP/IP powiedzieliśmy, że protokoły tej war-
stwy  mogą  realizować  dwa  typy  dostarcza-
nia:  niezawodnymi  strumieniami  (połączenio-
we) oraz bezpołączeniowe (zawodne). Jaka jest 
różnica pomiędzy tymi dwoma typami obsługi 
i  dlaczego  mielibyśmy  korzystać  z  dostarcza-
nia zawodnego? Najpopularniejszym protoko-
łem  bezpołączeniowym  wykorzystywanym  w 
internecie  jest  protokół  UDP  (ang.  User  Da-
tagram Protocol
 – protokół datagramów użyt-
kownika). Nie gwarantuje on jednak poprawne-
go dostarczenia datagramu – mogą one docie-
rać w nieodpowiedniej (zaburzonej) kolejności 
lub w ogóle nie dotrzeć do odbiorcy (Rysunek 

Tabela 1. 

Najważniejsze protokoły modelu TCP/IP

Warstwa dostępu do sieci Warstwa sieciowa Warstwa transportowa

Warstwa aplikacji

Ethernet
ARP
802.11 WiFi a/b/g/n
FDDI
ADSL
NDIS/ODI
V.90

IP
ICMP
IPX
IGMP
IPsec

TCP
UDP
SPX
RTP

HTTP
POP3
SMTP
FTP
IMAP
DNS
Telnet

background image

20

wrzesień 2009

Sieci komputerowe

Część pierwsza

21

www.lpmagazine.org

Sieci komputerowe

Część pierwsza

4). Mogłoby się wydawać, że taki protokół nie 
jest zbyt użyteczny w komunikacji.

UDP i inne protokoły bezpołączeniowe ma-

ją  jednak  ogromną  zaletę  –  szybkość  znacz-
nie większą niż przy połączeniowym przesyła-
niu danych. UDP doskonale sprawdzi się w ta-
kich aplikacjach jak: gry komputerowe, media 
strumieniowe  oraz  wszędzie  tam,  gdzie  waż-
na jest szybkość przesyłu danych oraz niewiel-
ki  narzut  transmisyjny.  Pamiętaj,  że  brak  nie-
zawodności  na  poziomie  warstwy  transportu 
wcale  nie  oznacza,  że  przesyłanie  danych  za 
pomocą  aplikacji  wykorzystujących  ten  proto-
kół jest bardziej ryzykowne – wszelkie funkcje 
związane z retransmisją może przecież przejąć 
aplikacja.  Weźmy  np.  dowolną  grę  kompute-
rową multiplayer – informacje o poczynaniach
poszczególnych  graczy  przesyłane  są  do  kil-
kudziesięciu  razy  w  trakcie  jednej  sekundy 
–  nic  się  nie  stanie,  jeżeli  część  pakietów  zo-
stanie utracona. Bardzo dużym problemem by-
łaby  za  to  sytuacja,  w  której  pakiety  dociera-
łyby  ze  stałym,  znacznie  większym  opóźnie-
niem. Wśród protokołów połączeniowych, reali-
zujących przesyłanie niezawodnymi strumienia-
mi, najpopularniejszy jest TCP (ang. Transmis-
sion Control Protocol
 – protokół kontroli trans-
misji).  Gwarantuje  on  poprawne  dostarczenie 
danych oraz utrzymanie odpowiedniej kolejno-
ści datagramów, kosztem większej ilości prze-
słanych pakietów oraz znacznie dłuższego na-
główka (w porównaniu do UDP).

Charakterystyczną  cechą  protokołu  TCP 

jest  sposób  nawiązywania  połączenia,  zwa-
ny  three-way  handshake  (Rysunek  5).  Kom-
puter,  chcąc  nawiązać  połączenie  ze  zdal-
nym  hostem,  wysyła  pakiet  z  ustawioną  fla-
gą  SYN  (synchronize  –  synchronizacja).  Host 
odbierający połączenie może je obsłużyć, wy-
syłając  pakiet  z  ustawionymi  flagami  SYN
i ACK (acknowledge – potwierdzenie). Kompu-
ter nawiązujący połączenie odpowiada na to pa-
kietem z ustawioną flagą ACK – połączenie zo-
staje nawiązane. Każdy pakiet wymieniany po-
między hostami otrzymuje tzw. numer sekwen-
cyjny, służący do identyfikacji pakietów w stru-
mieniu.  Komputer  odbierający  datagram  po-
twierdza jego odebranie ustawiając flagę ACK. 
Zagubione pakiety są retransmitowane.

Każdy z hostów może zakończyć połącze-

nie  w  dowolnej  chwili,  wysyłając  w  tym  ce-
lu pakiet z ustawioną flagą FIN (finished – za-
kończono),  a  następnie  oczekując  (połączenie 
znajduje  się  wtedy  w  stanie  FIN-WAIT-1, 
w którym możliwe jest już tylko odbieranie da-
nych) potwierdzenia od drugiej strony połącze-
nia (pakiet ACK). Jeżeli druga strona również 
chce zakończyć połączenie, to odpowiada pa-
kietem z ustawionymi flagami FIN i ACK. Po 
potwierdzeniu  takiego  pakietu  połączenie  zo-
staje zakończone.

W szczególnych sytuacjach, takich jak np. 

brak  wystarczających  zasobów  do  obsłużenia 
połączenia, zdalny komputer może przesłać pa-
kiet  RST  (reset),  powodujący  natychmiastowe 
zerwanie połączenia.

Realizacja programowa

– stos TCP/IP

Model TCP/IP  jest  jedynie  punktem  odniesie-
nia dla twórców oprogramowania i sprzętu sie-
ciowego. W jaki więc sposób system operacyj-
ny realizuje rozmaite funkcje, związane z obsłu-
gą zadań poszczególnych warstw?

Za  obsługę  wszystkich  tych  funkcji  od-

powiada  część  jądra  systemu  zwana  stosem 
TCP/IP. Jest ona nadbudową nad sprzętem, udo-
stępniającą programistom interfejs gniazd (ang. 
socket),  pozwalających  na  łatwe  wykorzysta-
nie  funkcji  sieciowych  w  oprogramowaniu. 
Oprócz tego, stos TCP/IP odpowiada za realiza-
cję wszystkich zadań warstwy sieciowej i war-
stwy transportu modelu OSI.

Działanie stosu TCP/IP najłatwiej zrozumieć 

patrząc  na  diagram  modelu  TCP/IP.  Wysyłane 
dane przechodzą w nim od warstw najwyższych 
(począwszy od warstwy aplikacji), do warstw niż-
szych, gdzie są przygotowywane do przesłania za 
pomocą sieci komputerowej. Następnie są wysy-
łane za pomocą sprzętu sieciowego. W przypad-
ku odbierania danych, kierunek ich przechodze-
nia przez poszczególne warstwy zostaje odwró-
cony, aż do otrzymania oryginalnego komunika-
tu, który zostaje przekazany aplikacji. 

Najważniejszy sprzęt sieciowy

Znasz  już  strukturę  logiczną  komunikacji 
w sieci komputerowej – czas poznać podstawo-
we urządzenia, które umożliwiają działanie sie-
ci komputerowych.

Interfejsy sieciowe

Każdy komputer podłączony do sieci kompute-
rowej musi być wyposażone w urządzenie, któ-
re umożliwi nie tylko fizyczne przyłączenie do 
sieci, ale również zajmie się obsługą podstawo-
wych  zadań  warstwy  dostępu  do  łącza.  Urzą-
dzenia  takie  nazywamy  interfejsami  sieciowy-

mi (Rysunek 6). Aby nie przytłaczać Czytelni-
ka zbyt dużą liczbą standardów, skupimy się tu 
głównie na przewodowych kartach sieciowych 
w standardzie Ethernet (IEEE 802.3).

Zintegrowana karta sieciowa Ethernet jest 

obecna  w  każdym  laptopie  i  na  każdej  nowej 
płycie głównej. Wynika to nie tylko z faktu, że 
obecnie prawie każdy komputer jest podłączony 
do sieci, lecz również z bardzo niskiej ceny od-
powiednich układów. Dostępne są również in-
terfejsy sieciowe przygotowane do montażu w 
gnieździe PCI lub PCI-E (zwłaszcza dla sprzę-
tu o większych prędkościach transmisji danych) 
lub PCMCIA (w laptopach). 

Karta  sieciowa  odpowiada  za  takie  funk-

cje, jak przesyłanie danych za pomocą medium 
transmisyjnego,  przy  jednoczesnym  zapewnie-
niu odpowiednich parametrów elektrycznych sy-
gnału (amplituda, niski poziom zakłóceń). Każda 
karta sieciowa ma również przypisany unikalny 
(przynajmniej teoretycznie) adres MAC, na pod-
stawie którego odbywa się adresowanie w sie-
ciach  Ethernetowych.  Interfejs  sieciowy  dba  o 
poprawność odbieranych danych – wykrywając 
i  odrzucając  zdeformowane  ramki.  Większość 
funkcji  karty  sieciowej  realizowana  jest  przez 
wyspecjalizowane układy ASIC (np. RTL8139 
firmy Realtek), co znacznie przyspiesza jej dzia-
łanie (nie mamy tu bowiem do czynienia z cza-
sochłonnym przetwarzaniem kodu). Interfejsem 
pośredniczącym pomiędzy sprzętem a kartą sie-
ciową są sterowniki. To za ich pomocą system 
operacyjny wydaje karcie polecenia.

Okablowanie

Elementem  niezbędnym  w  każdej  sieci  kom-
puterowej  jest  okablowanie.  Dotyczy  to  rów-
nież sieci bezprzewodowych, w których musi-
my wybrać odpowiedni kabel do połączenia an-
teny i interfejsu sieciowego naszego komputera.

W  większości  sieci  komputerowych  opar-

tych  na  standardzie  Ethernet  (100/1000Mbps) 
dominuje okablowanie oparte na skrętce zakoń-
czonej  wtykami  RJ-45  (Rysunek  7).  Rozwią-
zania oparte o kabel koncentryczny zostały już 
praktycznie wyparte z racji jego kiepskich wła-
ściwości przy wyższych częstotliwościach (ko-
niecznych w celu zapewnienia wysokiej prędko-
ści przesyłu danych).

W  sieciach  bezprzewodowych  istnieje 

jednak znacznie większa różnorodność w za-

Rysunek 6. 

Karta sieciowa standardu Ethernet. Źró-

dło: Wikimedia Commons. Autor: afrank99

Rysunek 7. 

Wtyk RJ-45.

background image

22

wrzesień 2009

Sieci komputerowe

Część pierwsza

kresie kabli antenowych i ich zakończeń. Naj-
bardziej popularny jest standardowy kabel kon-
centryczny,  zakończony  wtykiem  RP-SMA. 
Dokładny  opis  kabli  połączeniowych  znaj-
dziesz  w  części  cyklu  poświęconej  sieciom 
bezprzewodowym.

Koncentratory i przełączniki

Chociaż  możliwe  jest  połączenie  dwóch 
komputerów  za  pomocą  kabla  z  przeplotem 
(więcej  informacji  na  ten  temat  znajdziesz 
w następnej części cyklu), to prawie zawsze bę-
dziesz potrzebował urządzenia centralnego, ta-
kiego jak switch (Rysunek 8) lub hub. Obydwa 
te urządzenia mają za zadanie umożliwienie po-
łączenia wielu komputerów w sieć.

Hub  (koncentrator)  jest  urządzeniem 

znacznie prostszym w budowie i działaniu od 
switcha – powiela sygnał pochodzący z jedne-
go  portu  na  pozostałe.  Koncentrator  działa  w 
warstwie fizycznej modelu OSI – nie rozpozna-
je adresów fizycznych, nie jest w stanie okre-
ślić,  do  jakiego  komputera  faktycznie  skiero-
wana jest dana ramka. Co więcej, hub nie roz-
poznaje początku ani końca ramki, przesyła je-
dynie sygnały elektryczne. Powoduje to znacz-
ne zwiększenie obciążenia sieci, ponieważ sy-
gnał powielany jest na wszystkie porty i dociera 
do wszystkich urządzeń w sieci. 

Switch (przełącznik) jest urządzeniem war-

stwy łącza danych modelu OSI – rozpoznaje ad-
resy MAC i na ich podstawie kieruje je do od-
powiednich  portów.  Eliminuje  to  nadmiarowy 
ruch  sieciowy  oraz  zwiększa  bezpieczeństwo 
sieci  –  podsłuchanie  transmisji  zostaje  znacz-
nie utrudnione. 

Mosty

Mosty  są  urządzeniami  sieciowymi  pracują-
cymi  w  warstwie  łącza  danych  modelu  OSI. 
Służą  do  selektywnego  przekazywania  ra-
mek pomiędzy segmentami sieci. Mosty two-
rzone  są  zazwyczaj  w  oparciu  o  oprogramo-
wanie  –  w  przeciwieństwie  do  przełączni-
ków, które prawie zawsze wykorzystują w tym 
celu wyspecjalizowane układy ASIC. Wskutek 
tego, mosty są zazwyczaj wolniejsze od prze-

łączników. Zasada działania mostu jest prosta: 
przechwytuje  on  wszystkie  ramki  krążące  w 
sieci i na podstawie adresów MAC zawartych 
w nagłówkach decyduje, na jakie porty powin-
ny  być  przesyłane.  W  celu  podjęcia  decyzji 
tworzone są tzw. tablice mostkowania, zawiera-
jące adresy MAC wraz z odpowiadającymi im 
portami mostu. Jeżeli znajduje się w niej wpis 
odpowiadający  danemu  adresowi  MAC,  to 
ramka zostaje przesłana przez wskazany port. 
Jeżeli jednak adres fizyczny nie znajduje się w 
tabeli mostkowania, to ramka zostaje przekaza-
na na wszystkie porty urządzenia. 

Routery 

Jednym  z  podstawowych  urządzeń,  niezbęd-
nych  przy  łączeniu  sieci  komputerowych  jest 
router, odpowiadający za kierowanie pakietów 
do sieci docelowej (Rysunek 9). Router działa w 
warstwie sieciowej modelu OSI – wszelkie de-
cyzje podejmuje na podstawie adresów IP. Ro-
utery  są  podstawą  internetu  i  każdej  rozległej 
sieci komputerowej.

Każdy pakiet IP przesyłany za pomocą in-

ternetu  lub  dowolnej  innej  sieci  rozległej  mo-
że przebywać na swojej drodze wiele routerów 
– każdy z nich posiada wiedzę jedynie o swo-
im  własnym  otoczeniu.  Proces  routingu  może 
się  odbywać  przy  wykorzystaniu  statycznych 
tablic, zdefiniowanych przez administratora lub 
tzw. protokołów routingu. Pierwsze z tych roz-
wiązań sprawdzi się jedynie w mniejszych sie-
ciach  o  nieskomplikowanej  strukturze.  Wy-
korzystanie  protokołów  routingu  pozwala  do-
datkowo  na  reagowanie  sprzętu  w  przypadku 
uszkodzenia sieci – informacje te są bowiem na 
bieżąco przesyłane pomiędzy routerami.

W  celu  budowy  routera  możemy  wyko-

rzystać  dedykowany  sprzęt  (np.  CISCO)  lub 
komputer  z  odpowiednim  oprogramowaniem. 
Sprzęt  dedykowany  ma  dużą  przewagę  nad 
oprogramowaniem  jeżeli  chodzi  o  ilość  da-
nych,  jakie  jest  w  stanie  obsłużyć  w  trakcie 
sekundy.  Zawdzięcza  to  głównie  wykorzysta-
niu  dedykowanych  układów  scalonych,  reali-
zujących wszystkie funkcje związane z routin-
giem sprzętowo.

Intranet

We  współczesnych  przedsiębiorstwach  i  insty-
tucjach  publicznych,  wymiana  danych  za  po-
mocą  sieci  komputerowej  pełni  kluczową  rolę 
w zapewnieniu sprawnego funkcjonowania. Czę-
sto zdarza się jednak, że z racji rozrzucenia od-
działów w różnych miejscach (często na różnych 
kontynentach) sieci lokalne przestają wystarczać. 
Niejednokrotnie chcemy również udostępnić pra-
cownikom zdalny dostępu do systemu kompute-
rowego przedsiębiorstwa za pomocą internetu.

Rozwiązanie  opisane  powyżej  nazywa-

my  intranetem.  Jest  to  więcej  niż  sieć  lokal-
na  –  może  to  być  połączenie  wszystkich  sie-
ci komputerowych znajdujących się w oddzia-
łach  naszej  firmy  za  pomocą  dedykowanych 
łącz lub (znacznie częściej) przy użyciu opro-
gramowania  służącego  do  tworzenia  wirtual-
nych sieci prywatnych VPN (ang. Virtual Pri-
vate  Network
)  i  połączenia  internetowego. 
W  intranecie  możemy  udostępniać  pracowni-
kom takie usługi, jak oprogramowanie do pra-
cy grupowej, systemy CRM itp.

Dobór  rozwiązań,  których  można  użyć 

w celu stworzenia intranetu będzie tematem jed-
nej z następnych części cyklu. 

Podsumowanie

W tej części cyklu zapoznałeś się z podstawo-
wymi pojęciami związanymi z sieciami kompu-
terowymi. Nie omawialiśmy bliżej żadnego ze 
standardów, ponieważ zrobimy to w następnych 
częściach. Będzie Ci znacznie łatwiej przyswoić 
wiedzę na ich temat, gdy zajmiemy się konkret-
nymi krokami, które podejmuje się w celu budo-
wy własnej sieci komputerowej. 

W  następnej  części  cyklu  zajmiemy  się 

szczegółowo budową sieci lokalnej w standar-
dzie Ethernet. Omówimy takie zagadnienia jak 
projektowanie sieci, dobór i zakup sprzętu nie-
zbędnego do budowy sieci, odpowiedni wybór 
i przygotowanie okablowania, łączenie poszcze-
gólnych urządzeń oraz konfigurację sprzętu sie-
ciowego i podłączonych komputerów. W tle dla 
tych  praktycznych  umiejętności,  zdobędziesz 
również szczegółową wiedzę na temat standar-
du Ethernet. Do usłyszenia! 

Autor interesuje się bezpieczeństwem sys-
temów  informatycznych,  programowa-
niem, elektroniką, muzyką rockową, archi-
tekturą mikroprocesorów oraz zastosowa-
niem Linuksa w systemach wbudowanych.
Kontakt z autorem: rkulaga89@gmail.com

O autorze

Rysunek 9. 

Router sprzętowy firmy Cisco. Autor: Cisco Systems.

Rysunek 8. 

Prosty przełącznik 8-portowy